4G LTE Network Security 2014년 10월 15일 발표자 : 양영진 정보보안학과
목 차 글로벌 LTE Operator 현황 이동통신 규격 발전과정 국내 4G LTE 망 보안 이슈 용어 설명 질문 및 답변
1. 글로벌 LTE Operator 현황 # 글로벌 LTE Operators MAPS(출처 : http://ltemaps.org)
2. 이동통신 규격 발전과정 # 이동통신 규격의 발전과정(출처 : 네이버, 구글) 이동통신 코어망의 경우, Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches 이동통신 코어망의 경우, - 4G LTE 망 : eNodeB - SGW - PGW 3 hop 방식, 3G보다 데이터 처리 신속 - 3G WCDMA : NodeB - RNC - SGSN – GGSN 4 hop 방식 # 4G = LTE-Advanced(Long Term Evolution)-Advanced # 3.9G : Pre-LTE
2. 이동통신 규격 발전과정(2) # 출처 : 데이터넷, 2014년 10월 15일 # 출처 : 데이터넷, 2014년 10월 15일 △ 삼성전자, 세계최초 고속주행 환경 5G 이동통신 시연(2020년 상용화 목표) 삼성전자가 시속 100㎞ 이상으로 달리는 차 안에서 5세대(5G) 이동통신 기술을 시연하는데 성공, ‘초고속 모바일인터넷 시대’ 개막을 예고했다. 삼성전자는 시속 100㎞ 이상의 고속주행 환경에서 1.2Gbps(1초에 약 150MB 전송)의 끊김 없는 데이터 전송속도를 확보하는데 성공했다. 동시에 삼성전자는 정지상태에서 세계 최고속인 7.5Gbps(1초에 940MB 전송)까지 5G 기술의 전송속도를 끌어올렸다. 이는 현재의 4세대(4G) LTE 상용망보다 약 30배 빠른 속도다. 5G는 아직 업계의 공식적인 정의나 표준이 제정되지 않았지만, 현재 4G LTE보다 수십~수백배가 빠른 차세대 이동통신 기술이 될 전망이다. 5G 시대가 열리면 대용량 영화파일을 단숨에 전송하고, 언제든 UHD 영상을 스트리밍으로 즐기는 등 ‘초고속 모바일 라이프’가 펼쳐지게 된다. . Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
3. 국내 4G LTE 망 보안 이슈(1) # 출처 : 전자신문, 2014년 9월 2일 # 출처 : 전자신문, 2014년 9월 2일 Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
3. 국내 4G LTE 망 보안 이슈(2) # 출처 : 전자신문, 2014년 9월 3일 # 출처 : 전자신문, 2014년 9월 3일 △ VoLTE 등 국내 인터넷전화 암호화율 `제로`…해킹에 무방비 노출 (인포네틱스 ) AT&T, 싱텔(SingTel), NTT도코모, 버라이존, 도이치텔레콤, 오렌지, 텔레콤 이탈리아, 보다폰 등 세계 주요 통신사업자들은 VoLTE48 망에서 IPsec IMS-AKA 인증방식과 암호화를 도입했다. 거의 모든 국가에서 VoIP 망 콘텐츠를 암호화해 보호하는 셈이다. GSMA 권고사항인데다 해당지역의 LTE 투자가 우리나라보다 더디게 진행되기 때문에 보안수준을 처음부터 높이는 것이 가능하다는 분석이 나온다. 우리나라는 통신사가 LTE 속도경쟁을 펼치며 최근 3~4년간 막대한 투자비를 집행하느라 보안에는 소홀했다는 지적이다. 통신업계에 따르면 카카오톡과 라인 등 VoIP 서비스를 운영 중인 대부분 사업자도 해당 서비스에 암호화 적용을 해 보안 수준을 높였다. . Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
3. 국내 4G LTE 망 보안 이슈(3) # 출처 : 전자신문 : 2014년 9월 3일 △ VoLTE 등 국내 인터넷전화 암호화율 `제로`…해킹에 무방비 노출 2일 전자신문이 SK텔레콤, KT, LG유플러스, SK브로드밴드 등 통신 4사를 대상으로 조사를 실시한 결과, 이들 통신사는 VoLTE49와 IPT 망에 ‘IPS327ec’ ‘TLS’ ‘sRTP’ 등 별도 암호처리를 하지 않는 것으로 파악됐다. 암호화 처리를 하지 않는다는 것은 통화 내용, 번호 입력, 수발신 현황을 그대로 들여다볼 수 있다는 의미다. 이통 3사에 따르면 LTE 데이터는 단말과 기지국 사이 무선 구간에서 기본적인 암호 처리가 이뤄지지만 이를 코어망(유선)으로 전달할 때는 암호를 풀어 전송한다. 통신사 유무선 망 중, 휴대폰에서 기지국으로 전송되는 구간을 제외하면 내용이 가려지지 않는 셈이다. 통신업계는 “기본적으로 LTE나 인터넷 회선은 폐쇄망으로 운영해 위협이 없다”는 시각이지만 전문가들은 대체로 문제가 있다고 지적했다. 최준균 한국과학기술원(KAIST) 교수는 “암호화 처리가 되지 않는다는 것은 언제든지 누군가 들여다볼 위험이 있는 것”이라며 “폐쇄망이기 때문에 함부로 볼 수 없다는 것을 감안해도 이미 많은 정보들이 흘러다니는 망에 보안 취약점이 있다는 것은 문제”라고 말했다. Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
3. 국내 4G LTE 망 보안 이슈(4) # 출처 : 전자신문, 2014년 9월 3일 # 출처 : 전자신문, 2014년 9월 3일 △ VoLTE 등 국내 인터넷전화 암호화율 `제로`…해킹에 무방비 노출 통신업계는 통화 시 가입자를 확인하는 VoLTE 인증에서도 보안 수준을 올리지 않았다. 통신 3사는 최근 VoLTE 인증 방식을 IMS-AKA로 업그레이드했지만 후속 업그레이드를 하지 않아 반쪽짜리로 운영 중이다. IMS-AKA는 통신사와 사용자가 서로를 양방향으로 확인하는 인증방식으로 세계이동통신사업협회 권고사항이다. 심(SIM) 카드에 저장된 아이디와 비밀번호를 이용해 통신사가 사용자를 단방향으로 인증하던 옛 방식(다이제스트)보다 보안 수준이 높다. 국내 통신사들은 이 같은 방식을 채택하고도 인증 단계에서 중요한 키를 전달하는 ‘IPsec’ 솔루션을 VoLTE에 적용하지 않았다. 통신사 사정에 정통한 통신장비 업체 한 관계자는 “AKA 인증은 IPsec과 페어링되지 않으면 의미가 없다”고 지적했다. 현재 유럽 주요국 통신사들은 모두 IPsec을 적용하고 있다. 통신사가 IP망을 늘리면서도 보안을 강화하지 않는 것은 결국 투자비 부족과 예산절감 이슈 때문이다. 과도한 자신감도 보안 불감증을 키우는 요소로 꼽혔다. Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
3. 국내 4G LTE 망 보안 이슈(5) # 출처 : 보안 뉴스, 2013년 4월 29일 # 출처 : 보안 뉴스, 2013년 4월 29일 [보안뉴스 김태형] 3G 또는 LTE(4G) 등 모바일망에 대한 보안대책이 시급한 것으로 나타났다. 유선망에 대해서는 크고 작은 보안사고 발생과 높은 보안의식 등으로 비교적 보안이 잘 되어 있는 편이지만, 모바일망 자체의 보안은 아직 미흡하다는 지적이 제기되고 있다. 이러한 가운데 누구나 쉽게 인터넷을 통해 모바일망을 공격할 수 있는 도구를 구할 수 있고, 이를 이용한 공격이 가능해졌다. 이로 인해 모바일 망의 가용성이 저하되고 있고, 과금 피해, 모바일 서비스 장애 등의 보안위협이 높아지고 있어 모바일 망에 대한 보안은 필수적이다. Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
4. 국내 4G LTE 망 보안위협 대응현황(1) # KISA : 4개 분야 연구과제 세부내역 "지난 6.25 사이버공격때 카카오톡 업데이트로 위장한 악성코드가 배포돼 주소록에 등록된 모든 사람에게 `Allmsg'라는 의미없는 문자를 보내 문자 과금을 초래하는 등 신종 공격이 등장 △ 모바일인터넷전화 VoLTE All-IP기반 VoLTE가 보안 공격에 노출될 경우 도청 등의 심각한 사생활 침해 위협 △ 초소형 기지국인 LTE펨토셀 △ DPI 장비에 대한 보안 위협 "이동통신망은 사회 기반설비, 특히 전 국민이 스마트폰을 이용한 모바일 라이프에 상당히 익숙해 있는 상황이기 때문에 이 망이 공격을 받을 경우, 사회적으로 초래되는 혼란은 현재의 인터넷망 해킹보다도 더 클 수 있다" Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
4. 국내 4G LTE 망 보안위협 대응현황(2) # 인터넷 진흥원(KISA) : 4G LTE 보안 테스트베드 구축 과제 기간 : 2013~2014년 4개 분야 연구 과제 △4G망 과금 체계 보안위협 분석 △LTE 펨토셀 기술 및 보안 위협 분석 연구 △대용량 응용레벨 트래픽 실시간 처리 기술 연구 △VoLTE 서비스 제공을 위한 이동통신망 인프라 보안위협 분석 Data is CONFIRMED DATA BREACHES Total security incidents 63,437 across 95 countries reporting… The full 2014 Verizon Data Breach report can be found here: http://www.verizonenterprise.com/DBIR/2014/ Data is 2013 incidents and breaches
5. 글로벌 LTE Operator 망 보안 요구사항 # 미주/유럽/아시아 4G LTE 사업자 RFP : 필수 보안시스템 △ Security Gateway : IPsec Tunneling 암호화, 기지국 <-> 코어망 △ CGN-NAT(Carrier Grade NAT) 시스템 - 사설 -> 공인 IP 주소 변환 - 내부 IP의 외부 노출 방지함으로써 내부 보호 목적 △ Anti-DDoS 방어시스템 △ Anti-Malware 방어시스템 APT(Advanced Persistent Threat) 메일, SMS/MMS : 스팸, 악성코드 필터링… △ 침입차단/탐지/방지시스템 : Firewall, IDS/IPS
6. 4G LTE 망 구성도 및 구간별 보안 위협 예시(1) IMS network Risk #9 external IP/MPLS networks DNS Risk #1, #2 and #8 Risk #11 LTE Carrier Risk #10 NTP HSS PDN GW DHCP IP NMS other Server Risk #7 Risk #5 MME S-GW Roaming Partner Risk #3 Roaming Partner MME S-GW SGSN GGSN NodeB eNodeB eNodeB Risk #4 internal/external UMTS LTE external LTE Risk #6
7. 4G LTE 인프라 보안 위협 항목별 분석 인터넷 구간으로부터의 위협 (DDOS 공격, 해킹 및 악성코드를 통한 다양한 위협 가능) 관리 구성요소에 대한 공격 및 설정 조작 등의 위협이 존재 IP 서비스에 대한 공격은 IP 세팅 및 프로토콜에 대한 조작이 가능 DB 항목 조작을 위한 SCTP 프로토콜 공격 가능 IMS 계층에 대한 공격은 VoIP 네트워크에 대한 위험을 유발 MME 기능을 조작하기 위한 SCTP 기반의 공격이 가능 sGW에 대한 공격을 위하여 GTP 기반의 공격이 가능 국외 로밍 파트너들로부터의 위협 존재 EPC 와 사용자 모바일 기기간의 통신을 스니핑 가능 IMS Network 5 NMS 1 EPC (Evolved Packet Core) 2 PDN GW IP Services 3 HSS MME sGW 4 6 7 OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. SGSN 8 eNodeB NodeB eNodeB 9 로밍 파트너 네트워크 15 15
8. 국내 LTE 망 보안시스템 구축 현황 항 목 구 간 보안 시스템 구축 현황 sGi 보안 인터넷 접점 구간 항 목 구 간 보안 시스템 구축 현황 sGi 보안 인터넷 접점 구간 Gi/SGI 구간에 전용 FW 혹은 IPS 구축 운용 인터넷 접점 및 외부 구간 방어 시스템 잘 구축되어 있슴 LTE Backhaul IPSec VPN LTE Backhaul 과 eNodeB 구간 IPSec VPN 암호화 전용 Secure GW 구축??? OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. # 상기 보안시스템의 이통사별 구축 현황은 Only 추정이며, 각 통신사의 최근 내부 보안 시스템 구축 현황에 따라 기 대응방안 수립했거나, 진행중인 것으로 사려됨. 16 16
9. 국내 LTE Operator 보안 적용 사례(1) Gi/sGi 보안 적용 사례 - 통신3사의 보안시스템 투자 및 24시간 관제 체제 운용 잘 되어 있슴 인터넷에서 모바일로, 인터넷에서 인프라로, 모바일에서 모바일로 등 다양한 소스로부터 침투하는 DDoS와 같이 특정 표적을 겨냥한 공격들로부터 서비스 가입자들과 네트워크 모두를 보호하기에 가장 이상적 4G 네트워크 경계선에서의 방어를 강화하면 통신사들의 인프라를 보호해 네트워크의 가용성과 성능을 보장 NAPT DDoS / Hacking / 악성코드로 부터의 보호 Rate Limitation Overbilling 이슈 해결 (데이터 과금 어뷰징) Stateful Packet Inspection OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. 17 17
9. 국내 LTE Operator 보안 적용 사례(2) LTE 백홀(Backhaul) 보호를 위한 IPSec 터널링??? IP-based 전송 방식은 이전에 비해 더 개방되어 있기 때문에 악의적인 활동에 대해 취약할 수 밖에 없음 LTE 아키텍쳐는 RNC가 없기 때문에, 코어 망에 에 직접 전송하는 경로(evolved packet core)가 사용되는데, 이러한 안전하지 않은 환경상에서 데이터를 보호하기 위해서는 암호화 기술이 필요 IPSEC은 eNBS와 각종 코어네트워크의 컴포넌트 사이에 안전한 터널링을 구축하기 때문에 LTE네트워크의 백홀 네트워크에서 전송되는 데이터를 보호하는데 매우 중요한 요소라고 할 수 있다. 개방형 표준 IPSEC 프로토콜 제품군은 사용자의 정보를 빼내거나 네트워크 장비를 무단으로 컨트롤하는 등의 위협들을 막아낸다. IPSEC 게이트웨이는 중앙 집중식이나 분산 방식으로 선택하여 구성 할 수 있다. OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. 18 18
9. 국내 LTE Operator 보안 적용 사례(3) LTE 백홀(Backhaul) IPSec VPN 구성 구간 IPSec VPN 설치 구간 가입자의 모바일 단말로 부터 LTE 백홀로 전송되는 트래픽에 대하여 IPSec VPN 터널링을 적용하여 스니핑, 도청 등 다양한 보안 위협으로부터 보호 통신3사가 보안 전략에 따라 대응책 수립 및 대응 전략 고려하고 있다고 사려됨 OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. 19
9. 국내 LTE Operator 보안 적용 사례(3) GTP 보안시스템 구성 구간 GTP 보안시스템 설치 구간 GTP 보안시스템을 활용하여 EPC(Evolved Packet Core) 네트워크로의 비인가 접속으로 부터 보호 또한 네트워크 트랜잭션 로그를 기록 및 감사, Contents Inspection을 통하여 어플리케이션 레이어에서 발생할 수 있는 유효하지 않은 통신과 같은 악성활동을 방지 OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. 20 20
10. 용어 설명 EPC : Evolved Packet Core, 3GPP LTE 망 코어 네트워크를 지칭 P-Gateway : PDN Gateway, 유선망과 연동하는 시스템 MME : Mobility Management Entity, LTE 기지국과 연동 역할 IMS : IP Mulitmedia Subsystem, 사업자간 글로벌 서비스 연동 및 유무선 컨버전스 연동 시스템 GGSN : Gateway GPRS Support Node(WCDMA) SGSN : Serving GPRS Support Node(WCDMA) SGW : Serving Gateway, 시스템간 이동성에 핵심 eNodeB : UTRAN Node B = Evolved Node B, LTE 기지국 HSS : Home Subscriber Server, 가입자 관리 시스템 GTP : GPRS Tunneling Protocol SCTP : Stream Control Transport Protocol RAN : Radio Access Network OUR UTM LEADERSHIP HAS BEEN RECOGNIZED ACROSS THE BOARD BY THREE KEY INDUSTRY ANALYSTS THREE LEADING TECHNOLOGY ANALYST GROUPS, AND ALL THREE POSITION FORTINET AS THE UTM LEADER. 21 21
11. 질문 및 답변
Supplementary Information 감사합니다 23